常见端口渗透总结

admin 2020年10月19日10:00:50评论546 views字数 4746阅读15分49秒阅读模式
21端口 1. 爆破(hydra、msf中的ftp爆破模块) 2. ftp匿名访问:用户名:anonymous 密码:为空或者任意邮箱 3. 后门vsftpd :version2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。   unix/ftp/vsftpd_234_backdoor   (https://www.freebuf.com/column/143480.html)
22端口1. 爆破(hydra、msf中的ssh爆破模块) 2. openssh 用户枚举 CVE-2018-15473
23端口 1. 爆破(hydra、msf中的ssh爆破模块)
80端口 1. MS15-034 http.sys远程代码执行漏洞(windoiws 8.1, 2012, or 2012R2有效。) 2. IIS web dav缓冲区溢出(工具:WebDAVScan)
161端口 1. snmp默认团体名漏洞   (nmap -sU -p161 --script=snmp-brute.nse IP)
135&139&445端口 1. MS17-010永恒之蓝   (auxiliary/scanner/smb/smb_ms17_010)
443端口 1. 心脏出血
873端口 1. rsync未授权访问
1099端口 1. java_rmi反序列化远程命令执行  nmap -sV -p 1099 IP --script=rmi-vuln-classloader  注册信息暴露  nmap -sV -p 1099 IP --script=rmi-dumpregistry.nse
1433端口 1. SQLServer暴力破解
1521端口 1. 弱口令  2. Oracle tns中间人远程注册投毒漏洞   (auxiliary/scanner/oracle/tnspoison_checker)
1883端口 1. mqtt未授权访问  使用Nmap探测mqtt服务  使用MQTT.fx检测是否存在未授权
2049端口 1. nfs网络文件系统敏感信息泄漏漏洞(scanner/nfs/nfsmount)
2181端口 1. zookeeper未授权访问   执行以下命令即可远程获取该服务器的环境  echo envi | nc ip port   直接连接:  ./zkCli.sh -server ip:port
2375端口 1. docker未授权访问
3306端口 1. Mysql弱口令
3389端口 1. 远程桌面弱口令 2. MS12-020    检测auxiliary/scanner/rdp/ms12_020_check    Dos攻击模块auxiliary/dos/windows/rdp/ms12_020_maxchannelids 3. CVE-2019-0708   auxiliary/scanner/rdp/cve_2019_0708_bluekeep
5900端口 1. vnc未授权访问   auxiliary/scanner/vnc/vnc_none_auth
6000端口 1. X11弱口令  2. X11未授权访问   auxiliary/scanner/x11/open_x11
6379端口 1. redis未授权访问(dbscanner)
6666&6667端口 1. irc实时聊天服务,可提权   exploit/unix/irc/unreal_ircd_3281_backdoor
7001&7002端口 1. weblogic反序列化 2. 控制台弱口令
7777端口 1. jdwp-java远程命令
8080端口 1. Tomcat弱口令 2. 危险的Http请求 3. Tomcat远程代码执行漏洞(https://www.freebuf.com/column/159200.html)    Tomcat任意文件上传。(http://liehu.tass.com.cn/archives/836)    Tomcat远程代码执行&信息泄露。(https://paper.seebug.org/399/)    Jboss远程代码执行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)    Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)    Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)
8161端口 1. activemq远程代码执行 2. activemq未授权访问(弱口令)
9000端口 1. fastcgi远程代码执行
9001端口 1. supervisor远程命令执行
9090端口 1. websphere爆破/java反序列化/弱口令
9200端口 1. elasticsearch未授权访问  访问URL即可  http://IP:9200/_nodes  http://IP:9200/_river
11211端口 1. memcached未授权访问(dbscanner)  telnet <target> 11211  nc -vv <target> 11211
12345端口 1. 达梦数据库默认口令  账号:SYSDBA   密码SYSDBA
27017端口 1. mongodb未授权访问   auxiliary/scanner/mongodb/mongodb_login

50070端口 1. hadoop未授权访问

图解端口渗透

端口号 端口说明 攻击技巧
21/22/69 ftp/tftp:文件传输协议 爆破

嗅探

溢出;后门

22 ssh:远程连接 爆破

OpenSSH;28个退格

23 telnet:远程连接 爆破

嗅探

25 smtp:邮件服务 邮件伪造
53 DNS:域名系统 DNS区域传输

DNS劫持

DNS缓存投毒

DNS欺骗

深度利用:利用DNS隧道技术刺透防火墙

67/68 dhcp 劫持

欺骗

110 pop3 爆破
139 samba 爆破

未授权访问

远程代码执行

143 imap 爆破
161 snmp 爆破
389 ldap 注入攻击

未授权访问

512/513/514 linux r 直接使用rlogin
873 rsync 未授权访问
1080 socket 爆破:进行内网渗透
1352 lotus 爆破:弱口令

信息泄漏:源代码

1433 mssql 爆破:使用系统用户登录

注入攻击

1521 oracle 爆破:TNS

注入攻击

2049 nfs 配置不当
2181 zookeeper 未授权访问
3306 mysql 爆破

拒绝服务

注入

3389 rdp 爆破

Shift后门

4848 glassfish 爆破:控制台弱口令

认证绕过

5000 sybase/DB2 爆破

注入

5432 postgresql 缓冲区溢出

注入攻击

爆破:弱口令

5632 pcanywhere 拒绝服务

代码执行

5900 vnc 爆破:弱口令

认证绕过

6379 redis 未授权访问

爆破:弱口令

7001 weblogic Java反序列化

控制台弱口令

控制台部署webshell

80/443/8080 web 常见web攻击

控制台爆破

对应服务器版本漏洞

8069 zabbix 远程命令执行
9090 websphere控制台 爆破:控制台弱口令

Java反序列

9200/9300 elasticsearch 远程代码执行
11211 memcacache 未授权访问
27017 mongodb 爆破

未授权访问

1、web服务类

       tomcat--80/8080/8009
manager
弱口令
put
上传webshell
HTTP
慢速攻击
ajr
文件包含漏洞-CVE-2020-1938
Jboss--8080
后台弱口令
console
后台部署war
JAVA
反序列化
远程代码执行
webSphere
--9080
后台弱口令
任意文件泄露
JAVA
反序列化
weblogic
--7001/7002
后台弱口令
console
后台部署war
SSRF
测试页面上传webshell
JAVA
反序列化
CVE
-2018-2628
CVE
-2018-2893
CVE
-2017-10271
CVE
-2019-2725
CVE
-2019-2729
Glassfish--8080/4848
暴力破解
任意文件读取
认证绕过
Jetty--8080
远程共享缓冲区溢出
Apache--80/8080
HTTP
慢速攻击
解析漏洞
目录遍历
ApacheSolr--8983
远程命令执行
CVE
-2017-12629
CVE
-2019-0193
IIS
--80
put
上传webshell
IIS
解析漏洞
IIS
提权
IIS
远程远程代码执行-CVE-2017-7269
Resin--8080
目录遍历
远程文件读取
Axis2--8080
后台弱口令
Lutos--1352
后台弱口令
信息泄露
跨站脚本攻击
Nginx--80/443
HTTP
慢速攻击
解析漏洞

2、数据库类

Mysql--3306
弱口令
身份认证漏洞-cve-2012-2122
拒绝服务攻击
phpmyadmin
万能密码or弱口令
UDF
/MOF提权
Mssql--1433
弱口令
存储过程提权
Oralce--1521
弱口令
TNS
漏洞
Redis--6379
弱口令
未经授权访问
PostgreSQL--5432
弱口令
缓冲区溢出-cve-2014-2669
MongoDB--27001
弱口令
未经授权访问
DB2
--5000
安全限制绕过进行未经授权操作-cve-2015-1922
SysBase--5000/4100
弱口令
命令注入
Memcache--11211
未经授权访问
配置漏洞
ElasticSearch--9200/9300
未经授权访问
远程代码执行
文件办理
写入webshell

3、大数据类

Hadoop--50010
远程命令执行
Zookeeper--2181
未经授权访问

4、文件共享

Ftp--21
弱口令
匿名访问
上传后门
远程溢出
跳转攻击
NFS
--2049
未经授权访问
Samba--137
弱口令
未经授权访问
远程代码执行-CVE-2015-0240
LDAP
--389
弱口令
注入
未经授权访问

5、远程访问

               SSH--22
弱口令
28退格漏洞
OpenSSL漏洞
用户名枚举
Telent--23
弱口令
RDP
--3389
弱口令
Shitf粘滞键后门
缓冲区溢出
MS12
-020
CVE
-2019-0708
VNC
--5901
弱口令
认证口令绕过
拒绝服务攻击-CVE-2015-5239
权限提升-CVE-2013-6886
Pcanywhere--5632
拒绝服务攻击
权限提升
代码执行
X11
--6000
未经授权访问-CVE-1999-0526

6、邮件服务

               SMTP--25/465
弱口令
未经授权访问
邮件伪造
POP3
--110/995
弱口令
未经授权访问
IMAP
--143/993
弱口令
任意文件读取

7、其他服务

               DNS--53
DNS
区域传输
DNS
劫持
DNS
欺骗
DNS
缓存投毒
DNS
隧道
DHCP
--67/68
DHCP
劫持
DHCP
欺骗
SNMP
--161
弱口令
Rlogin--512/513/514
rlogin
登录
Rsync--873
未经授权访问
本地权限提升
Zabbix--8069
远程命令执行
RMI
--1090/1099
JAVA
反序列化
Docker--2375
未经授权访问

端口渗透过程中我们需要关注几个问题:

1、  端口的banner信息

2、  端口上运行的服务

3、  常见应用的默认端口

当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;

服务默认端口

公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;

注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;

动态/私有:49152-65535,不为服务分配这些端口;

_____ end _____


关注公众号:HACK之道

常见端口渗透总结

本文始发于微信公众号(HACK之道):常见端口渗透总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月19日10:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   常见端口渗透总结http://cn-sec.com/archives/161610.html

发表评论

匿名网友 填写信息